Уведомление о безопасности в связи с уязвимостями NetUSB от KCodes
Связанный CVE ID: CVE-2021-45608
В связи с обнаружением уязвимостей, связанных с KCodes NetUSB, компания TP-Link разработала и выпустила исправления прошивки для уязвимостей протокола NetUSB на следующих моделях продуктов:
|
Модель |
Версия |
Исправлено в версии прошивки |
|
Archer C7(US/EU/RU) |
V5 |
Archer C7(US/EU/RU)_V5_211210 |
|
Archer C7(US/RU/KR) |
V4 |
Archer C7(US/RU/KR)_V4_211231 |
|
Archer C1200(US/EU/CA) |
V1 |
Archer C1200(US/EU/CA)_V1_220114 |
|
Archer C1200(JP/KR/US/RU) |
V2 |
ArcherC1200(JP/KR/US/RU)_V2_220114 |
|
Archer C1200(EU) |
V2 |
Archer C1200(EU)_V2_211219 |
|
Archer C1200(US) |
V3 |
Archer C1200(US)_V3_211219 |
|
Archer C5400X |
V1 |
Archer C5400X_V1_211222 |
|
ArcherC2300(US/EU/KRJP/CA) |
V1 |
ArcherC2300(US/EU/KRJP/CA)_V1_220114 |
|
Archer C4000 |
V2 |
Archer C4000_V2_220114 |
|
Archer C59(EU/RU/US) |
V2 |
Archer C59(EU/RU/US)_V2_220117 |
|
Archer C59(US) |
V3 |
Archer C59(US)_V3_220113 |
|
Archer C3150(US) |
V2 |
Archer C3150(US)_V2_220117 |
|
TL-MR3420(EU) |
V5 |
TL-MR3420(EU)_V5_211220 |
|
TL-WR842N(RU) |
V5 |
TL-WR842N(RU)_V5_211215 |
|
Archer VR2800(EU) |
V1 |
Archer VR2800(EU)_V1.0_220107 |
|
Archer VR2800V(DE) |
V1 |
Archer VR2800(DE)_V1.0_220110 |
|
Archer VR600v(EU) |
V2 |
Archer_VR600v(EU)_V2_220112 |
|
Archer VR600V(DE) |
V2 |
Archer VR600v(DE)_V2_220113 |
|
Archer VR400(EU) |
V2 |
Archer VR400(EU)_V2_220113 |
|
Archer VR900v(DE) |
V2 |
Archer VR900v(DE)_V2_220118 |
Найдите свою модель продукта, затем перейдите на страницу загрузки. Перейдите на сайт TP-Link. Центр загрузки: https://www.tp-link/support/download.Для загрузки последней версии прошивки: TP-Link настоятельно рекомендует как можно скорее загрузить и обновить прошивку для этих моделей устройств до последней версии.
- Выберите правильную версию оборудования и нажмите «Прошивка».
- Следуйте инструкциям на странице и выберите правильную версию прошивки для загрузки и установки новой прошивки.
Отказ от ответственности
Уязвимости протокола NetUSB KCodes сохранятся, если вы не предпримете все рекомендуемые действия. TP-Link не несет никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям, изложенным в данном заявлении.
История изменений
11.01.2022 Опубликовано уведомление
12.01.2022 Обновлен идентификатор CVE
18.01.2022 Обновлен список прошивок
TP-Link будет обновлять это уведомление по мере необходимости, когда появится дополнительная информация.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.